Einstieg in die Thematik, Grundbegriffe (1)
- Analysieren von Sicherheitsproblemen
- Aufstellen von Sicherheitszielen
|
- Im Rahmen der UR zu Rechnernetzen können durch Packet-Sniffer Sicherheitsprobleme aufgezeigt werden (Übertragung von Nachrichten als Klartext, Übertragung des Passwortes im POP3-Protokoll im Klartext,...)
- Elektronische Kommunikation auf Sicherheitsprobleme hin betrachten (Phishing-Mails, E-Mails mit falschem Absender,
Zertifikate,...)
- Anforderungskatalog erstellen und Fachbegriffen (Vertraulichkeit, Authentizität, Integrität,
Verbindlichkeit) klären
- Links:
|
Betrachtung moderner symmetrischer Verfahren zur Verschlüsselung und Signierung (4)
- Kryptoanalyse von Substitutionsverfahren
- Kerckhoffs-Prinzip
- Sicherheit symmetrischer Verfahren
|
- In der UR zur Verarbeitung von Zeichenketten wurden bereits historische symmetrische Verschlüsselungsverfahren betrachtet. Das soll hier nicht mehr vertieft werden.
- Mit Cryptool Angriffszenarien auf Substitutionsverfahren untersuchen. In diesem Zusammenhang z.B. One-Time-Pad als ein einfaches aber unknackbares Verfahren darstellen, das nur auf der Geheimhaltung des (sehr langen, nur einmal zu verwendenden) Schlüssels beruht.
- Herausarbeiten: Ein kryptographisches Verfahren ist gut, wenn es
- auf dem Kerckhoffs-Prinzip beruht, insbes. sein Quelltext veröffentlicht ist
- von Kryptologen (bzw. -analytikern) weltweit untersucht werden konnte und damit
- alle möglichen Angriffszenarien erfolgreich durchlaufen hat
- Wiederholend werden die für den weiteren Unterrichtsverlauf entscheidenden Eigenschaften dieser Verschlüsselungsart herausgearbeitet:
- Prinzipiell sicher (z.B. One-Time-Pad)
- Es gibt effiziente, sehr zuverlässige Verfahren, die höchste Sicherheitsanforderungen erfüllen
(z.B. Rijndael in AES - die Funktionsweise des Verfahrens kann allerdings höchstens angedeutet werden - es ist zu kompliziert)
- Die Sicherheit moderner symmetrischer Verfahren beruht ausschließlich auf der Geheimhaltung des Schlüssels
- Der sichere Austausch eines Schlüssels stellt ebenso ein Problem dar wie die Anzahl benötigter Schlüssel bei n Kommunikationspartnern, die paarweise sicher kommunizieren wollen
- Links:
|
Prinzipien asymmetrischer Verfahren (2)
- Prinzipien asymmetrischer Verfahren
- Prinzip der Einwegfunktion
- Digitale Signatur
|
- Prinzipien asymmetrischer Verfahren herausarbeiten:
- Schlüsselpaar aus privaten und öffentlichem Schlüssel
- Bild: symmetrisches Verfahren entspricht dem Versenden einer Nachricht in einem Tresor. Sender und Empfänger
benötigen den selben Schlüssel
- Bild: asymmetrisches Verfahren entspricht dem Versenden einer Nachricht in einem Briefkasten.
Jeder kann einwerfen (verschlüsseln), nur der Empfänger kann entschlüsseln
- n Kommunikationspartner benötigen nur n Schlüsselpaare (linearer statt quadratischer Aufwand)
- Beide Schlüssel (privat und öffentlich) eignen sich zum Ver- und Entschlüsseln
- Der private Schlüssel lässt sich aus dem öffentlichen nicht (effizient) berechnen
- Den zuletzt genannte Unterpunkt vertiefen:
- Bild: In einem Telefonbuch zu einem Namen eine Telefonnummer zu finden ist einfach. Zu einer Telefonnummer
den Namen zu finden ist wesentlich schwieriger (aber nicht unmöglich)
- Bild: Eine Person kann leicht einen Fingerabdruck erzeugen, der umgekehrte Weg ist nicht möglich (Man kann dur Fingerabdrücke vergleichen)
- (Das RSA-Verfahren wird in der nächsten UR behandelt)
- Möglichkeit einer Digitalen Signatur herausarbeiten: "Wie kann Alice eine Nachricht an Bob schicken, so dass er weiß, dass diese von ihr kommt?"
- Nachteil der asymmetrischen Verfahren (hoher Zeitaufwand) führt zu Hybrid-Verfahren wie PGP oder GnuPG
|
Mit aktuellen Werkzeugen verschlüsseln und signieren (2)
|
- Z.B. gpg4win installieren
- Schüler arbeiten Schritt für Schritt das (ausführliche) Handbuch für Einsteiger durch, erzeugen einen Schlüssel, verschlüsseln und signieren Nachrichten.
- Links:
|
Sicherheitsinfrastruktur aufbauen (3)
- Sicherheitsinfrastruktur
- Keysigning-Party
|
- Probleme der Sicherheits-Infrastruktur besprechen: "Wie kann ich sicher sein, dass ein öffentlicher Schlüssel tatsächlich einer bestimmten Person oder Institution gehört
- evtl. Vertiefung in Hinblick auf Zertifikate von https-Seiten
- Besprechung der Funktionsweise eines web-of-trust
- Durchführung einer Keysigning-party
- Gegenseitige Signierung von Schlüsseln
- Keysigning-Party: http://de.wikipedia.org/wiki/Keysigning_Party
|